abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 21:55 | Komunita

    Společnost Proxmox Server Solutions stojící za virtualizační platformou Proxmox Virtual Environment věnovala 10 000 eur nadaci The Perl and Raku Foundation (TPRF).

    Ladislav Hagara | Komentářů: 0
    dnes 21:22 | Bezpečnostní upozornění

    Byla vydána nová verze 2.4.65 svobodného multiplatformního webového serveru Apache (httpd). Řešena je bezpečnostní chyba CVE-2025-54090.

    Ladislav Hagara | Komentářů: 0
    dnes 14:22 | IT novinky

    Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia AI asistenta Lumo.

    Ladislav Hagara | Komentářů: 6
    dnes 12:22 | IT novinky

    Amazon koupil společnost Bee zaměřenou na nositelnou osobní AI aktuálně nabízející náramek Pioneer (YouTube) s mikrofony zaznamenávající vše kolem [𝕏, LinkedIn].

    Ladislav Hagara | Komentářů: 6
    dnes 04:33 | IT novinky

    Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.

    Ladislav Hagara | Komentářů: 9
    včera 20:00 | Nová verze

    Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.

    Ladislav Hagara | Komentářů: 0
    včera 19:33 | IT novinky

    Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.

    Ladislav Hagara | Komentářů: 26
    včera 15:33 | Nová verze

    Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    21.7. 22:44 | Bezpečnostní upozornění

    NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.

    Ladislav Hagara | Komentářů: 5
    21.7. 21:00 | IT novinky

    Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.

    Ladislav Hagara | Komentářů: 0
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (27%)
     (25%)
     (3%)
     (6%)
     (5%)
     (2%)
     (3%)
     (28%)
    Celkem 93 hlasů
     Komentářů: 13, poslední dnes 17:42
    Rozcestník

    PEAR - III (Autentizace)

    31. 5. 2005 | Pavel Szalbot | Programování | 7858×

    Další díl seriálu je zaměřen na balíčky poskytující nástroje pro autentizaci uživatelů.

    Autentizace

    Webové aplikace uživatelům zpravidla nabízejí nejrůznější služby dostupné přes přihlašovací jméno a heslo. Vzniká tak potřeba správy databáze uživatelů, která může být velmi často složitá (účty mohou být uloženy v různých databázových systémech, pravděpodobně budou různě privilegované, obsahují dodatečná data jako doba vypršení, poslední přihlášení apod.) a potřeba vytvořit autentizační systém. Stejně jako vývoj ostatních kritických komponent aplikace si systém ověřování a autorizace vyžádá spoustu času a testování (zvláště kvůli bezpečnosti) a nabízí se tak otázka, jestli by nebylo vhodné poohlédnout se po vyzkoušeném a fungujícím řešení. V PEARu naleznete několik balíčků, které autentizační systém implementují a umí toho možná více, než byste čekali. Tentokrát však buďte při používání cizího kódu ostražití více než obvykle - zabezpečení aplikace a procesům s ním spojeným byste měli dokonale rozumět a cizí kód bezhlavě nepřejímejte.

    Co nabízí PEAR?

    Auth

    Auth je základní balíček tříd poskytující autorizační a ověřovací mechanismy pro vaše skripty. Přes svoji relativní jednoduchost vám dovolí následující:

    • volbu úložiště uživatelských účtů (nadefinovaná "abstraktní" třída pro práci s úložistěm a z ní odvozené třídy pro práci s databázovými servery (přes PEAR::DB), soubory s uživatelskými účty (flat files), LDAP serverem, SOAP protokolem apod.)
    • správu uživatelských účtů (vytvoření, smazání, změna hesla uživatele)
    • kontrolu vypršení a nečinnosti (idle-time) relace/uživatele
    • možnost používat několik relací v rámci jediné domény (v sessions známých z PHP se jako proměnné vytvářejí asociativní pole ve zdrojových kódech označené jako "session")
    • volitelné vyšší zabezpečení díky sledování IP adresy klienta a jeho HTTP klienta (pozn.: tyto vlastnosti byste měli kontrolovat jen pokud víte, co znamenají - např. IP adresa se může dynamicky měnit a uživatel tak může přijít o relaci).
    • ukládat v relaci vlastní data
    • často jednoduše migrovat ze starého systému ověřování uživatelů

    Při práci s ním dost možná pocítíte např. absenci podpory pro různě privilegované účty, nicméně svojí jednoduchostí vám vše vynahradí tam, kde nejsou potřeba. Mohla by vám také vadit nemožnost využít HTTP autentizaci, ale tu umožní stejnojmenná třída z balíčku Auth_HTTP, která Auth používá jako svoji předlohu.

    Příklad typického použití třídy Auth:

    <?php
    require_once('Auth.php');
    require_once('PEAR.php');
    
    /**
     * Zobrazí přihlašovací formulář.
     */
    function displayLoginForm() {
        print("<form action=\"\" method=\"post\">\n");
        print("<fieldset>\n");
        print("<legend>Přihlašovací formulář</legend>\n");
        print("<label>Jméno:</label><input type=\"text\" name=\"user\" />\n");
        print("<label>Heslo:</label><input type=\"passwd\" name=\"passwd\" />\n");
        print("<input type=\"submit\" name=\"submit\" value=\"Přihlásit\" />\n");
        print("</fieldset>\n");
        print("</form>\n");
    }
    
    $authOptions = array(
            'sessionName' => 'testDomain', 
    	'allowLogin' => true,
    	'postUsername' => 'user',
    	'postPassword' => 'passwd',
    	'advancedSecurity' => false,
    	'dsn' => 'pgsql://uzivatel:heslo@zoidberg/pear',
            'table' => 'admin_users',
            'usernamecol' => 'login',
            'passwordcol' => 'pass');
    
    $auth = new Auth('DB', $authOptions, 'displayLoginForm');
    $auth->start();
    if(!$auth->getAuth()) {
    	// nepřihlášen ...
    } 
    
    ?>

    Tento jednoduchý příklad demonstruje obvyklou práci s třídou Auth. Definujeme funkci, která se postará o zobrazení přihlašovacího formuláře, následně nastavíme volby pro autentizaci a vytvoříme instanci třídy. Autentizační proces spustíme funkcí start(), která v případě, že uživatel není přihlášen a ze stránky je přihlášení povoleno, zobrazí přihlašovací dialog. Následné volání getAuth() vrací logickou hodnotu signalizující úspěšnost přihlášení. Všimněte si nastavení tabulky ($authOptions['table']), sloupce se jménem uživatele (usernamecol) a heslem (passwordcol). Díky této možnosti můžete svůj starý systém, který pravděpodobně funguje podobně, nahradit třídami balíčku Auth.

    Nezoufejte ani v případě, že používáte jiné metody šifrování hesla - třídu pro práci s úložištěm dat můžete vždy 'zdědit' a přizpůsobit vlastním potřebám. Než se pustíte do práce s balíčkem Auth, podívejte se do dokumentace pro uživatele, která vám umožní s třídou okamžitě začít pracovat. Vhod přijdou i znalosti balíčku DB, který je v PEARu hojně používán.

    Jako doplněk k Auth byl vytvořen již zmíněný Auth_HTTP, který umožňuje poskytuje HTTP autentizaci dle RFC 2617.

    LiveUser

    LiveUser se na první pohled podobá balíčku Auth - umožňuje všechny akce s ním proveditelné. Proto mi původně nebylo zcela jasné, proč komunita kolem PEARu začlenění tohoto systému do frameworku povolila (přece jen existuje Auth), postupem času (a hlavně během odhalování jeho možností) se ukázalo, jak se věci mají. LiveUser totiž mj. obsahuje i rozšířené možnosti administrace uživatelů, o něž byl určitě zájem, a jelikož je najdete v balíčku LiveUser_Admin, který je určen k spolupráci s LiveUser...

    Máte tedy v ruce nástroje, kterými uživatelům přidělujete privilegia, sdružujete je do skupin (hierarchická struktura), které můžete volitelně opatřit výchozími privilegií a co by to bylo za systém, který by neuměl z libovolného prává vyvodit jiné (např. WRITE může implikovat READ). Každé právo lze také opatřit atributem, kterému typu uživatele smí být přiřazeno, a tak vzniká rozlišení na uživatele admina a uživatele řadového. Možností administrace práv je ještě o něco více a najdete je v dokumentaci. LiveUser_Admin definuje základní rozhraní pro práci s právy, které rozšiřují tři kategorie tříd lišící se právě v nabízených možnostech. Jmenovitě se jedná o kategorie:

    • Simple - libovolné právo lze přiřadit libovolnému uživateli.
    • Medium - přidává k Simple skupiny (možnost přiřadit skupině práva a uživatele).
    • Complex - všechny dokumentované vlastnosti.

    Autoři vyzdvihují jednoduchost migrace mezi těmito kategoriemi díky jednotnému veřejnému rozhraní. Je nutno podotknout, že plnou funkcionalitu nabízí LiveUser_Admin jen pro práva uložená v RDBMS přístupném prostřednictvím PEAR::DB nebo PEAR::MDB. Kategorie Simple je dostupná pro XML soubory.

    LiveUser a LiveUser_Admin tvoří dvojici, která by měla stačit i pro náročnější systémy. V rámci dokumentace projektu je dostupný i užitečný tutoriál, který vám oproti čtení zdrojových kódů ušetří trochu času. Dokumentace na webu ovšem není zdaleka úplná a plné využití schopností balíčku vyžaduje náhled do zdrojových kódů.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    31.5.2005 00:11 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše autentizace vs. autorizace
    Klasická chyba: (skoro) celý článek je o autentizaci, ale autor ji důsledně nazývá autorizací.
    31.5.2005 00:21 Robert Krátký | skóre: 94 | blog: Robertův bloček
    Rozbalit Rozbalit vše Re: autentizace vs. autorizace
    Je to vlastně moje chyba, že to tak vyšlo. Autor mě na svůj přehmat upozornil, ale já na to ve spěchu zapomněl. Omlouvám se.
    31.5.2005 07:12 Pavel 'lingeek' Szalbot | skóre: 54 | Třinec
    Rozbalit Rozbalit vše Re: autentizace vs. autorizace
    Autentizace (slovo, které jsem ve slovníku češtiny nenašel, ale mám jen 'malé' vydání) = ověřování identity uživatele nebo procesu - ve článku nazývám ověřováním, systémem ověřování

    Autorizace (pro změnu v češtině existuje;-)) - ověření, zda má uživatel příslušná práva přístupová práva

    Viz základy 'autentizace', autorizace.
    Math, as Barbie says, is hard.
    31.5.2005 08:35 jkt
    Rozbalit Rozbalit vše carka
    a nabízí se tak otázka jestli by nebylo vhodné poohlédnout se
    nema bejt pred "jestli" carka?
    31.5.2005 14:28 g!
    Rozbalit Rozbalit vše Re: carka
    A nema veta zacinat velkym pismenem? :)
    31.5.2005 16:25 Jan Kundrát (jkt) | skóre: 27 | blog: jkt | Praha - Bohnice
    Rozbalit Rozbalit vše Re: carka
    `diff -u článek komentar` :-P
    16.9.2006 22:59 Filip
    Rozbalit Rozbalit vše Re: PEAR - III (Autentizace)
    Tak nějak bych od diskuze čekal pár slov k danému tématu, vlastní zkušenosti apod. a nikoliv debatu o tom, jak se článek jmenuje nebo má jmenovat, kde chybí čárka a jiný nesmysly...

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.